No descartan propagación hacia Latinoamérica

Seguridad-Informatica

El laboratorio de investigación ESET registró una campaña de malware dirigida a clientes de los bancos más importantes en Australia, Nueva Zelanda y Turquía, el cual consiste en el robo de credenciales de inicio de sesión de 20 aplicaciones de banca móvil.

Este troyano bancario para Android se hacer pasar por Flash Player, y su ícono tiene un aspecto legítimo, pero una vez que se descarga e instala la aplicación maliciosa, se le solicita al usuario que conceda los derechos de administrador de dispositivos, destacó la empresa desarrolladora de seguridad informática en un comunicado.

Este phishing, se comporta como una pantalla de bloqueo, que solo se quita cuando el usuario ingresa sus credenciales de inicio de sesión, al completar los datos personales, la pantalla falsa se cierra y se muestra la de banca móvil legítima.

La firma precisó que este malware puede evadir la autenticación en dos fases, pues es capaz de enviarle al servidor todos los mensajes de texto recibidos. Ello permite al atacante interceptar los mensajes de texto SMS enviados por el banco y eliminarlos inmediatamente del dispositivo del cliente, a fin de no generar ninguna sospecha.

Para eliminar el código malicioso, ESET recomienda desactivar los derechos de administrador y luego desinstalar la aplicación “Flash Player” falsa del dispositivo.

Esta desactivación, explica, puede realizarse si el malware lo permite, desde el camino habitual (Configuración-Seguridad-Administradores del dispositivo-Flash Player -Desactivar), o reiniciando el dispositivo en modo seguro.

Cuando se inicia el dispositivo en modo seguro, no se carga ni ejecuta ninguna aplicación de terceros, por lo tanto se puede desactivar en forma segura los privilegios de administrador, desinstalar efectivamente la aplicación.

“Este malware no se centra únicamente en aplicaciones de banca móvil, sino que intenta obtener credenciales de la cuenta de Google. Las primeras versiones eran simples, y su propósito malicioso se identificaba fácilmente”, expuso el jefe del Laboratorio de Investigación de ESET Latinoamérica, Pablo Ramos.

Refirió que las versiones posteriores presentan mejores tácticas de ofuscación y cifrado lo que es más difícil para el usuario darse cuenta que algo sospechoso está sucediendo en el teléfono.

“Si bien esta amenaza sucede en países por fuera de América Latina, no sería raro que en el futuro veamos esta metodología en otros códigos maliciosos enfocados en la región”, agregó Ramos.

Los bancos afectados incluyen los más importantes de Australia, Nueva Zelanda y Turquía, los cuales son Westpac, Bendigo Bank, Commonwealth Bank, St. George Bank, National Australia Bank, Bankwest, Me Bank, ANZ Bank, ASB Bank, Bank of New Zealand.

Así como Kiwibank, Wells Fargo, Halkbank, Yapi Kredi Bank, VakifBank, Garanti Bank, Akbank, Finansbank, Türkiye Is Bankasi y Ziraat Bankasi.